10 Vetores Comuns de Ataque Cibernético e Como Evitá-los

Views: 116
0 0
Read Time:7 Minute, 3 Second

Quando se trata de crimes cibernéticos, os cibercriminosos estão constantemente mudando suas táticas. Pense em 10 anos atrás; sites de malware — sites maliciosos que tentam instalar malware em um dispositivo – eram um vetor de ataque comum. Ao mesmo tempo, ataques sofisticados de ransomware a organizações eram raros. Muitas vezes, o ransomware era usado para atingir indivíduos, às vezes chantageando-os por terem estado em sites desagradáveis e pedindo algumas centenas de dólares em resgate.

Agora, em 2021, o cenário de ameaças mudou. Sites de malware ainda existem, embora não sejam a ameaça que já foram, e o ransomware é uma das maiores ameaças enfrentadas pelas organizações. Ainda assim, alguns vetores de ataque são evergreen — phishing e roubo de credenciais nunca saíram de moda.

Então, como é a superfície de ataque da sua organização em 2021?

Vetores comuns de ataque cibernético em 2021

1. Phishing

Phishing é um ataque de engenharia social, o que significa que um mau ator está fazendo suas simpatias ou tentando convencê-lo de que é outra pessoa para obter dados confidenciais, como suas Informações Pessoais Identificáveis (PII), informações financeiras ou credenciais.

Se você já foi enviado por e-mail por um príncipe na Nigéria que precisa se livrar de algum dinheiro, você sofreu um ataque de phishing. A maioria desses ataques – especialmente aqueles que visam empresas – são muito mais sofisticados e são menos fáceis de detectar. Algumas campanhas visam um indivíduo usando informações publicamente disponíveis, como informações postadas nas mídias sociais, e parecem legítimas. Phishing pode ser realizado por e-mail, texto ou mensagem. Você pode evitar ser enganado treinando sua equipe para identificar os sinais reveladores de uma fraude, como a necessidade de inserir certas informações agora. Você também deve incentivá-los a verificar com o suposto remetente uma mensagem em potencial através de outro meio de comunicação antes de responder.

2. Malware

Malware é qualquer software malicioso que seja intencionalmente projetado para prejudicar seus dispositivos, rede ou sistema. O malware vem em vários sabores: dos tradicionais vírus de computador e worms auto-replicantes a ransomware, que abordaremos na próxima seção. Muitas vezes é entregue em um computador ou rede através de um e-mail de phishing que foi clicado, mas às vezes é baixado de um site malicioso por engano. Você pode evitar malware monitorando o tráfego do usuário on-line, o comportamento do e-mail do usuário e usando soluções antivírus.

3. Ransomware

Ransomware tem sido responsável por algumas das maiores violações de dados da história recente. O ataque do Oleoduto Colonial no início desta primavera é o exemplo mais recente. Ransomware é um tipo de malware que bloqueia um usuário de seus sistemas e dados. Para obter a chave de criptografia, eles devem pagar um resgate. Se não o fizerem, as consequências estão ameaçadas. Isso pode variar de postar informações proprietárias em um site público até simplesmente não recuperar seus dados. Isso não significa que os criminosos sempre mantenham sua palavra quando o resgate é pago – afinal, eles são criminosos. Evite ataques de ransomware não clicando em links suspeitos, verificando e-mails em busca de malware e mantendo um backup de todos os dados. Se você for segmentado, mas tiver backup de seus dados e sistemas, poderá continuar fazendo negócios, apesar do ataque.

4. Ataques de Negação de Serviço (DDoS)

Primeiro, a má notícia: os ataques de negação de serviço são um dos vetores de ataque mais comuns; de acordo com Dark Reading, os ataques DDoS no primeiro trimestre de 2021 aumentaram 31% em comparação com o mesmo período de 2020. Agora a boa notícia: ataques DDoS são fáceis de prevenir. Os ataques DDoS são projetados para sobrecarregar um sistema bombardeando-o com solicitações. No entanto, você pode mitigar um ataque DDoS monitorando o tráfego de rede e filtrando o tráfego de entrada.

5. Credenciais comprometidas

Todos nós já ouvimos histórias de terror sobre usuários com 1234 como senhas, ou usuários que reutilizam senhas em sites. Os números apoiam essas histórias assustadoras até uma pesquisa do Google Harris descobriram que 65% dos usuários reutilizam suas credenciais favoritas em vários – ou em todos – sites que usam. Se esses usuários trabalham para você, isso não é uma boa notícia para você. Isso significa que você está a um vazamento de credenciais ou tentativa de phishing de uma violação de dados. Qual é o risco de uma credencial exposta? Bem, isso depende da credencial: credenciais de acesso privilegiado, que dão acesso administrativo a dispositivos e sistemas, são um risco muito maior do que suas credenciais básicas de acesso de usuário. Além disso, as credenciais que permitem que servidores, dispositivos e ferramentas de segurança se integrem uns com os outros seriam devastadoras nas mãos de um invasor. Para evitar credenciais comprometidas, considere a autenticação de dois fatores ou elimine senhas usando autenticação sem senha para seus usuários.

6. Insiders maliciosos

Quando você pensa em um mau ator, em quem você pensa? Você pensa nos bandidos fora da sua organização ou pensa em alguém que possa trabalhar para a sua organização? Embora sim, haja criminosos fora da sua empresa, é potencialmente muito mais prejudicial para sua empresa quando a ligação está vindo de dentro de casa.

Insiders maliciosos são funcionários que expõem informações de empresas privadas por meio de uso indevido privilegiado – usando seu acesso para prejudicar sua empresa ou ganhar dinheiro explorando seus dados ou redes. Para evitar isso, saiba quem está se comportando de forma suspeita; monitore os dados e o acesso à rede em busca de comportamentos estranhos e faça questão de saber quais funcionários estão insatisfeitos.

7. Configuração incorreta

Nem todas as ameaças internas são maliciosas. Alguns são simplesmente erros. Tome a configuração incorreta, por exemplo. Quando há um erro de configuração, isso pode deixar uma organização aberta a ameaças e riscos. Se um bucket da Amazon Web Services estiver configurado incorretamente, isso pode deixar dados valiosos abertos à Internet pública, e sua organização nunca saberá quem viu esses dados. Para evitar isso, implemente processos para garantir que todas as partes da sua rede estejam configuradas corretamente e monitorem consistentemente suas redes em busca de inconsistências.

8. Falta de Criptografia

Se você estiver enviando dados não criptografados, pode estar convidando um problema. A criptografia de dados traduz seus dados em outro formulário que apenas pessoas com acesso a uma chave secreta ou senha podem ler. O objetivo: proteger seus dados durante o armazenamento ou transmissão entre redes. Quando não há criptografia ou criptografia fraca, um mau ator que invadiu um sistema simplesmente poderá ler seus dados confidenciais. A solução é simples: criptografia forte, especialmente para dados confidenciais.

9. Ataques de Aplicações Web

Ataques de aplicativos da Web são qualquer ataque à presença da sua empresa na Internet. Eles geralmente têm como alvo o comércio eletrônico, mas também podem segmentar qualquer outro aplicativo da web. Esses ataques incluem injeção de SQL e scripts entre sites. Esses tipos de ataques estão focados em um objetivo específico, como reaproveitar o aplicativo da web para distribuição de malware, por exemplo. Você pode evitar alguns desses ataques usando firewalls de aplicativos da web, utilizando desenvolvimento seguro e monitoramento de vulnerabilidades.

10. Sua Força de Trabalho Remota

No último ano, grande parte da força de trabalho permaneceu em casa, trabalhando remotamente. Isso, compreensivelmente, causou problemas de segurança. As redes sem fio domésticas não são tão seguras quanto no local de trabalho. Além disso, sua rede doméstica média não possui firewalls, e alguns trabalhadores podem estar usando seus dispositivos pessoais para acessar sua rede. Os criminosos estão compreensivelmente focados nesses endpoints inseguros como uma maneira de entrar em sua empresa. Enquanto muitos trabalhadores estão retornando ao escritório, você pode proteger seus trabalhadores remotos monitorando consistentemente a segurança do seu endpoint e respondendo a incidentes rapidamente.

Como o SecurityScorecard pode ajudar?

As classificações de risco do SecurityScorecard podem ajudá-lo a monitorar a segurança da sua própria organização. Nossas classificações classificações de segurança fáceis de entender monitoram continuamente a segurança das informações da sua organização em 10 grupos de fatores de risco, incluindo segurança de terminais e segurança de aplicativos. Nossas ferramentas também permitem que você monitore a cibersaúde de seus fornecedores, para que você possa investigar e responder rapidamente se você ou um fornecedor não estiver em conformidade.

Ao monitorar continuamente sua segurança, você poderá proteger melhor sua equipe remota e seus dados.

FONTE: SECURITYSCORECARD

Previous post OAB vai ao CNJ para que TJ-RS detalhe medidas adotadas para resolver problemas gerados por ataque hacker
Next post Ciberataque Deixa Portos Na África Do Sul Em Operação Manual

Deixe um comentário